攻击技术研判|SolarWinds事件幕后黑手新型后门FoggyWeb技术研判
一、情报背景 继今年3月和5月后,微软又发布了新的关于SolarWinds背后攻击者的文章,该文章中详细分析了
一、情报背景 继今年3月和5月后,微软又发布了新的关于SolarWinds背后攻击者的文章,该文章中详细分析了
一、漏洞概述 近日,绿盟科技CERT监测到SolarWinds发布安全公告,修复了Serv-U中存在的远程代码
由于本次供应链攻击事件涉及行业广,造成影响大,因此美国当地的研究人员和政府官员均有意无意将矛头指向了外国的APT组织。
微软12月安全更新多个产品高危漏洞通告
由于攻击者获取的是正规厂商的证书并利用其对自身进行签名,这使得所有信任该证书的机构都存在被入侵的风险。特别是在云服务中,攻击者可能通过此伪造的令牌绕过并登录其他公司的环境,进而完成更大范围的入侵活动。
这些恶意后门利用SolarWinds的数字证书绕过验证,并在休眠2周左右后和第三方进行通信,并根据返回的指令进行包括传输和执行文件、重启系统等操作。